前期准備:
靶機地址:https://www.vulnhub.com/entry/beelzebub-1,742/
kali攻擊機ip:192.168.11.129
靶機ip:192.168.11.186
一、信息收集
1.使用nmap對目標靶機進行掃描
發現開放了22和80端口。
2. 80端口
掃一下目錄:
挨個訪問一下:
發現 Apach 的版本和 nmap 掃出來的有點不一樣,那 index.php 應該是自己寫的頁面,查看一下頁面源代碼:
提示 beelzebub 的 md5 值:
試了試以用戶名 Beelzebub 登錄 SSH 服務器,發現不行,后來發現可能是目錄,訪問后發現轉到了 192.168.1.6 :
所以就加上md5再掃一遍目錄:
發現 WordPress CMS 的目錄
二、信息利用
那就用 wpscan 掃一下:
掃出了兩個用戶 krampus 和 valak,還發現了一個上傳文件的路徑:
Talk To VALAK 界面:
查看了一下頁面,發現 cookie 里有個密碼:
password=M4k3Ad3a1
試試 ssh 登錄:
三、提權
發現 krampus 用戶能登錄進去,查看一寫系統內的文件:
發現有個歷史命令文件:
發現下載過一個文件並且編譯過,下載下這個文件看看:
發現是個提權的漏洞,在靶機上試一試能不能提權:
發現成功提權到 root 用戶,查看 flag: